martes, 31 de mayo de 2016

Microsoft no te dejará usar sus servicios si tienes contraseñas inseguras

A pesar de todas las advertencias que se han hecho durante los últimos años, y que son repetidas constantemente por expertos y fabricantes de soluciones de seguridad, muchos usuarios siguen empleando claves casi genéricas.

Por este motivo, y tras el reciente ataque que recibieron miles de usuarios de LinkedIn, Microsoft ha tomado algunas medidas, que algunos consideran un tanto fuertes, otros bastante justas, para que los usuarios de Outlook, Skype, OneDrive y demás servicios de Microsoft utilicen contraseñas más seguras. Ahora la pregunta es, ¿cómo lo harán?


La empresa anunció que existe una guía a disposición de los usuarios, elaborada por Robin Hicock, especialista en seguridad, en el que se dan consejos para crear claves más seguras: mínimo 8 caracteres, usar mecanismos de autenticación, entre otros. De la misma forma, cuando el usuario vaya a introducir sus datos de ingreso, el mismo sistema evitará que coloque claves que están listadas en la guía de seguridad de Microsoft como 123456, password y demás por el estilo. Si no hay coincidencias con las claves del listado, el sistema rechazará la clave y el usuario tendrá que idear otra con mayor nivel de dificultad. Esta sería la pantalla:




Adicionalmente, y también como parte de las acciones para asegurar la data de los usuarios, si existe algún indicio que alguien está tratando de entrar a la cuenta de forma fraudulenta, la cuenta será bloqueada por defecto y se notificará de inmediato al usuario.

ESET abre convocatoria para estudiantes latinos


ESET ha anunciado el inicio de las inscripciones para la décima edición del Premio Universitario ESET, el cual busca premiar a estudiantes que hayan realizado trabajos de investigación en el área de seguridad informática.

Los trabajos de investigación a postular deben ser presentados hasta el 30 de noviembre (inclusive) en un artículo que tenga entre 2500 y 4000 palabras, en los cuales se investiguen temas relacionados a seguridad informática, entre los cuales destacarían Análisis de Malware, Botnets, amenazas para dispositivos móviles, vulnerabilidades y exploits para sistemas e IoT.

El premio que se otorgará al ganador de la edición 2016 será un viaje a la ciudad de Las Vegas, junto con miembros del Laboratorio ESET, para participar en la DEF CON 25, una de las principales conferencias de seguridad del mundo. El segundo y tercer lugar viajarán a Buenos Aires, a conocer las oficinas de ESET Latinoamérica, además de participar en el Ekoparty 2016, un Congreso de Seguridad de la región.


¿Te animas a participar en tan enriquecedora experiencia?

lunes, 30 de mayo de 2016

Blockchain: el futuro de la tecnología en las finanzas

El mundo financiero es un muy importante usuario de tecnología y frecuentemente está entre los que hacen los pruebas piloto de nueva tecnología. En este momento el sector financiero está considerando ser pionero con la tecnología Blockchain, donde aparte del potencial específico en Finanzas, también hay otras industrias que la podrán aprovechar. Tecnología nueva para que sea exitosa requiere inversión y los entes financieros tienen los recursos para ello.

Blockchain, como tecnología sustenta el Bitcoin (“Bitcoin para un Dummy” http://bit.ly/1QnVAim), pero hoy se le está viendo como una aplicación independiente de Bitcoin y ya se habla de la industria del Blockchain.  Una manera de describir Blockchain, es verla como un registro digital en forma de un gran “libro de contabilidad distribuido” y que además:
  • Es una base de datos mantenida en forma colectiva por un número de participantes, en lugar que lo haga un solo actor.
  • Hace que las computadoras de cada participante acuerden como actualizar utilizando un “mecanismo de consenso” y llegado a un acuerdo en las modificaciones, estas son inalterables debido a la sofisticada criptografía utilizada en Blockchain.
  • Esa naturaleza criptográfica inherente a Blockchain hace que cada transacción sea más transparente, segura e irreversible, mitigando riesgos en el proceso de compensación y en los acuerdos de liquidación.


Blockchain en Finanzas

La oficina de patentes de Estados Unidos le aprobó a Bank Of America 10 patentes relacionadas con Blockchain, las cuales había presentado en 2014. Esto podría significar que BoA piensa modernizar totalmente sus operaciones o incluso crear un red completa basada en Blockchain. Las patentes abarcan “un sistema de pago criptográfico”, detección de riesgos, almacenamiento fuera de línea de criptomonedas y el uso de Blockchain para medir actividades fraudulentas.  Recientemente, IBM, JPMorgan, la Bolsa de Londres y Wells Fargo anunciaron el Open Ledger Project, un consorcio que facilitará el uso de la tecnología Blockchain. Es necesario considerar que:
  • El impacto del uso generalizado de Blockchain se prevé para dentro cinco a diez años.
  • El liderazgo en su propagación probablemente lo tendrán las empresas grandes y tradicionales más que los emprendimientos, debido a que su adopción involucra a muchos participantes.
  • La adopción de tecnología le permite a los bancos grandes aparentar ser innovadores.
  • Hay quienes piensan que Blockchain puede ser tan revolucionario, que termine liberando al sistema financiero de escoria acumulada, desde sistemas de TI incompatibles hasta intermediarios costosos e innecesarios.


Las ventajas de Blockchain en Finanzas

El entusiasmo generado por Blockchain tiene que ver con realidades como estas:
  • Las empresas financieras podrán hacer seguimiento de sus activos en una sola base de datos, en lugar de las múltiples bases de independientes que utilizan hoy.
  • Las condiciones de una negociación se pueden acordar en forma casi instantánea, sin requerir cantidades de intermediarios. Así también se reduce el riesgo al necesitar menos capital inmovilizado.
  • Esos “libros distribuidos” facilitan el cumplimiento de distintas regulaciones incluyendo las de anti-blanqueo, por cuanto proveen un registro de todas las transacciones históricas.
  • Blockchain puede servir como la base para los “contratos inteligentes”, que automáticamente ejecutan las promesas embebidas en un bono.
  • Existe el uso potencial de Blockchain para funciones como los “acuerdos de liquidación”, cuándo efectivo y títulos son intercambiados entre compradores y vendedores. Por la inmediatez de la transacción se reduce exposición al riesgo de insolvencia de las partes del acuerdo.


También hay posibles escollos:

  • Escalabilidad, ya que los “libros distribuidos” actuales no pueden manejar un volumen gigantesco de transacciones.
  • Confidencialidad, existen técnicas de encriptación que están siendo desarrollados actualmente.                        

viernes, 27 de mayo de 2016

ESET crea herramienta gratuita para acceder a archivos que han sido secuestrados

Durante los últimas meses el Laboratorio de ESET Latinoamérica ha venido trabajando en una solución para recuperar los datos de archivos que hayan sido secuestrados, específicamente por el ramsonware TeslaCrypt.

La herramienta de descifrado fue recientemente publicada en su página web, y sirve no solo para TeslaCrypt sino también para los ataques de Locky (otro ramsonware) y para el troyano Nemucod. Vale destacar que TeslaCrypt es una de las  amenazas más peligrosas hasta el momento, que incluso puede llegar a cifrar archivos de videojuegos.

Los especialistas de ESET recomiendan que los usuarios deben ser muy cuidadosos al activar enlaces que vengan desde correo que no estén esperando, que no conozcan al remitente o que simplemente sean de apariencia sospechosa. Adicionalmente, se sugiere mantener los sistemas operativos y todo el software actualizado, y si se cuenta con alguna herramienta de protección también activarla y aprender a usarla, ya que el tener varias capas de protección es lo que verdaderamente mantendrá seguros tus equipos y la data.

Para poder tener acceso a la herramienta y a sus instrucciones de uso puedes visitar la base de conocimiento de ESET en la siguiente dirección: http://soporte.eset-la.com/kb6051/




jueves, 26 de mayo de 2016

¿Cuándo terminarán de llegar los hogares inteligentes?

Durante años hemos escuchado como los grandes innovadores de la industria han hablado sobre el hogar conectado, las casas inteligentes, donde las casa serían limpiadas por robots conectados a la red, refrigeradores que se conectan para indicar qué productos faltan, el control de luz o consumo de energía hecho por la computadora, etc., pero aún no hemos logrado ver nada totalmente integrado.

Sin embargo, en la era donde el internet de las cosas (IoT) comienza a ganar popularidad, otras marcas han apostado por esta idea de “casa del futuro” y es así como Amazon y Google, por ejemplo, ya están trabajando en una suerte de altavoz inteligente que gestionaría las tareas del hogar a través de comandos de voz.

El hasta ahora denominado Echo (creación de Amazon), estaría conectado permanentemente a internet y entre sus tareas están desde dar un resumen de las noticias más importantes, resultados deportivos, encender el reproductor de música, hasta elaborar la lista de compras, controlar las luces de diferentes ambientes de la casa y un sinfín de cosas más que pueden integrarse a sus funciones. El lado negativo de “Alexa” (como es reconocido este asistente), es que muchos pueden considerarlo como invasor de la privacidad, ya que escucha las conversaciones que ocurren alrededor para buscar las palabras clave a través de la nube de Amazon.


Por otra parte, Google hizo la presentación de Home, una especie de altavoz que también trata de integrar todos los dispositivos que pueden hacer más cómoda la vida de los usuarios. Al igual que su competidor, home trabaja con el sistema de reconocimiento de voz, a través del cual se pueden hacer búsquedas en la web y dar ciertas órdenes. Home también viene acompañado de un asistente virtual llamado Assistant (que trabaja con inteligencia artificial), con el cual se puede comunicar con sus contactos a través de apps de mensajería, llamar un taxi, hacer compras, etc.

También otras empresas han entrado en esta carrera, por ejemplo Apple, que aun cuando no ha realizado grandes presentaciones, ha anunciado que está trabajando en un dispositivo nombrado por ahora como HomeKit que cualquier persona puede llevarlo encima, algo similar al Echo de Amazon, que se convertirá en el centro de control de actividades en la casa. Samsung, que propone utilizar un televisor inteligente para centralizar simples tareas del hogar como encender o apagar las luces, conectarse con otros dispositivos, etc.


Las propuestas de las principales marcas parten del mismo principio, el de centralizar las funciones en un dispositivo único. A algunas personas les preocupa la seguridad de la información que se estará generando de un dispositivo a otro pero todos los fabricantes aseguran que se transmiten encriptados. El hogar inteligente ya ha comenzado a dar pasos más concretos, solo falta ver cuál de estos dispositivos ganará el favoritismo de los usuarios.


Redactado con información de ABC.es, y otros

martes, 24 de mayo de 2016

Google y Levi´s crean chaqueta inteligente

Google y la reconocida marca norteamericana de ropa  se unieron para un proyecto sin precedentes que ya tiene fecha de salida al mercado.

Enmarcado en el Proyecto Jacquard, estas dos reconocidas empresas desarrollaron durante un año una “chaqueta inteligente”, la cual permitirá a sus usuarios controlar las funciones de su smartphone con solo activar los comandos ubicados en el puño de la chaqueta de jean, diseñada por Levi´s para este fin.

La idea para desarrollar esta nueva prenda inteligente o wearable, denominada Trucker Jacket, surgió de la necesidad de comunicación que tienen los ciclistas urbanos, una población que cada día crece más a nivel mundial, para que puedan atender una llamada , activar su GPS o cambiar de canción si está usando el casco cuando va circulando, sin tener que detenerse o distraerse mucho tiempo mientras realiza estos ajustes. La fecha anunciada para el inicio de su comercialización es principios del segundo trimestre de 2017. El precio aún no ha sido revelado.

La Trucket Jacket funciona también como toda una revolución, la transformación de la industrioa textil para integrar en las telas hilos conductores de energía, de esta manera se pudieron desarrollar tejidos sensibles al tacto y que a la vez se conectan con dispositivos móviles.

Los equipos de ambas empresas están muy entusiasmados con este wearable, ya que las dos han basado sus carrera innovando y ofreciendo productos de calidad que satisfacen la necesidad del consumidor.

Vale destacar que además de interactuar con Google Maps y Google Play Music, ya han asegurado que esta chaqueta de jean será compatible con otros servicios que se irán sumando, estilo Spotify y aplicaciones deportivas.


lunes, 23 de mayo de 2016

Uso del Big Data y Algoritmos para la búsqueda de talento


La tecnología está adquiriendo importancia en la forma en las cuales las organizaciones buscan talento. Se trata principalmente de la aplicación de análisis de data ya existente en forma masiva– la explosión conocida como Big Data. La nueva tecnología aprovecha data más concisa  y plataformas de Big Data en la Nube que funcionan como una máquina de inteligencia para el manejo del capital humano y ello está llevando a la creación de nuevos estándares en el reclutamiento del talento. Este fenómeno se está reforzando con el uso de algoritmos que complementan la capacidad de análisis y categorización de múltiples tipos de data.

Este fenómeno también lleva a cambiar el rol de reclutador. Todavía más relevante, es que la profundidad de la información disponible abre nuevos caminos para las organizaciones, permitiéndoles tomar decisiones de talento bien soportadas, predecir desempeño y desarrollar la planificación de la fuerza de trabajo.

Fuentes externas de Data

Con el uso de Big Data se puede identificar el mejor prospecto dentro de un universo ampliado:
  • Información en-línea en Internet que apunta a prospectos y detalles asociados a ellos: Bases de Datos de Curriculum Vitae, perfiles en redes sociales (LinkedIn, Facebook, Twitter), registros de empleos y muchas otras opciones.
  • Agregación de datos externos, pero acumulados internamente: CV, solicitudes de trabajo, tarjetas de presentación escaneadas y bases de datos contratadas.


Esto sin olvidar que las unidades de Recursos Humanos pueden aplicar pruebas y juegos para analizar candidatos y sus reacciones y respuestas para medir patrones y habilidades específicas.

Fuentes Interna de Data

Las personas cada vez dejan más trazos de lo que hacen en su trabajo. Esas pistas de data pueden ser cosechadas para luego ser utilizadas con múltiples objetivos (mejora del desempeño del individuo y de la organización, como modelo para comparación con otros empleados). En la comprensión de las actividades de las personas en el trabajo hoy se puede conocer:
  • Cómo utilizan computadores y teléfonos en su actividad empresarial.
  • Lo que dicen en las redes sociales.
  • Su movimiento físico dentro de la oficina y/o con clientes-proveedores.
  • La rotación debida a la distancia casa-trabajo o por una politíca de compensación no competitiva.


Benchmarks

Los analíticos de Talento disponibles permiten hacer el Benchmarking:
  • Big Data facilita la identificación de las características de las personas más destacadas de la organización y se puede usar dicha información en la pre-selección de los prospectos sobre la base de la comparación con dichas cualidades.
  • La data en tiempo real permite identificar lo que funciona y aquello que está fallando en reclutamiento.


Están disponibles la data generada por reclutados previamente y puede saber: quienes siguen en la organización, quienes recibieron promociones, quienes se desempeñaron bien, quienes no funcionaron y porqué.

Algoritmos

Por complementar la información se desarrollan algoritmos, que además  “aprenden” a medida que se les usa más. Estos algoritmos usan la información de los aspectos prácticos del trabajo y también de las relaciones e intereses que los empleados mencionan en sus redes sociales. Ellos ayudan a  identificar las características de la personalidad y el  comportamiento medible de los candidatos para hacer comparaciones con miembros exitosos del equipo de trabajo.


Big Data  y los algoritmos están descubriendo talento que redes convencionales de reclutamiento no detectan. La evidencia nos dice que cuando Reclutamiento hace su trabajo correctamente, los empleados duran más en la empresa, trabajan más felices y eventualmente la empresa recupera el costo de búsqueda y entrenamiento más rápidamente y con mayor certeza.

viernes, 20 de mayo de 2016

Nokia anuncia su regreso

El importante fabricante finlandés ha anunciado que regresará al mercado con nuevos smartphones y tabletas gracias a un acuerdo logrado con HMD Global, empresa que poseerá los derechos de marca y propiedad intelectual global (excepto en Japón) durante los próximos 10 años. Bajo esta figura, Nokia Technologies recibirá el pago de las regalías derivadas de las ventas de teléfonos básicos, smartphones y tabletas.

Por su parte, HDM Global ha informado que entró en negociaciones para adquirir los derechos de uso de la marca Nokia a Microsoft (para teléfonos básicos y en derechos de diseño), transacción que se estima pueda cerrarse en la segunda mitad de este año. Una vez que la negociaciones concluyan la empresa invertirá más de USD $ 500 millones para lanzamiento de los nuevos equipos, soporte y tareas de marketing en general.

A pesar de haber “salido” del mercado, la marca Nokia sigue teniendo un importante posicionamiento a nivel mundial asociado a equipos de calidad,  por lo que la HDM consideró esta posibilidad de retomar el negocio, esta vez tomados de la mano de Android, el sistema operativo más popular en el mundo.


miércoles, 18 de mayo de 2016

¿Qué hay detrás de las nuevas amenazas informáticas?

Hace algunos años los hackers buscaban dejar huella, hacerse visibles, sencillamente presumir su poder y conocimientos. Posiblemente dañaban la PC o Servidor, el equipo podía quedar inservible, el usuario perdía su información pero podía no pasar de allí.

En la actualidad, la nueva generación de amenazas informáticas ha sido denominada por los expertos en el área como Amenazas Persistentes Avanzadas (APT). Estos ataques tienen un solo fin: obtener beneficio económico. Generalmente los hackers trabajan en grupos o sociedades donde cubren turnos, se especializan por áreas específicas, hacen inversiones en equipos y conocimiento y otras funciones propias de cualquier organización. Sus ataques son ejecutados de manera muy cuidadosa, incluso se han visto caso en que permanecen extrayendo información de PC´s y Servidores por períodos de tiempo indefinidos, mientras que el afectado no nota nada y sigue ejecutando todas sus tareas laborales, financieras, datos personales, etc.

Las Amenazas Persistentes Avanzadas trabajan con metodología avanzada, no dejan nada al azar y logran burlar los radares de detección de amenazas, por lo que resultan un verdadero dolor de cabeza tanto para los grandes desarrolladores de software de seguridad, como para los departamentos tecnológicos y encargados de seguridad informática.

Las infraestructuras actuales de tecnología son más complejas, por lo que las soluciones de seguridad deben monitorear integralmente y no por secciones. Las organizaciones en general deben buscar asesores en áreas de seguridad que tengan la capacidad de enfrentar los riesgos que pueden presentarse, más aún en ciertos tipos de negocio donde se expone la información de clientes.

La otra recomendación que hacen los expertos es educar a los usuarios en materia de prevención y de las vulnerabilidades a los que esta expuesto, así como una inducción para que conozca las herramientas de seguridad que tienen a su disposición, para que sirven y cómo usarlas (sobre todo en sus dispositivos móviles) para no poner en riesgo el patrimonio de la organización para la cual labora.


Redactado con información de AméricaEconomía.com


Crean colchón que cambia de color cuando el bebé tiene fiebre

El denominado BabyKeeper Therm será presentado esta semana por Instituto Europeo de Calidad del Sueño en la Feria Bebés&Mamás de Barcelona, y no es más que un colchón de cuna que cambia de color cuando al bebé le sube la temperatura.

Para el desarrollo de este producto (clasificado como sanitario para su comercialización en la Unión Europea), se invirtieron 50.000 Euros y colaboraron pediatras, médicos especialistas del sueño y personal de Investigación y Desarrollo de la Universidad Politécnica de Valencia, España.

El BabyKeeper Therm funciona con una funda cromoactiva que reacciona a partir de los 37,5 °C , con lo que los padres del bebé estarán advertidos del aumento de temperatura y podrán tomar las medidas necesarias a solo centésimas de aumento y en el momento en que sucede, muy útil sobre todo cuando los bebés duermen y no han manifestado ningún tipo de incomodidad.


Según los investigadores, con el BabyKeeper Therm se reduce en 72% el riesgo de muerte súbita del lactante (por reinhalación de CO2) gracias a la alta capacidad de transpiración de los tejidos. Adicionalmente, disminuye en un 48% el riesgo por exceso de calor y en 60% los problemas de ergonomía derivados de la firmeza del colchón. 


Redactado con información de ABC.es

lunes, 16 de mayo de 2016

Recién nos acostumbramos a las Apps y ahora llegaron los "Bots"


Ya nos acostumbramos al uso de las Apps en nuestros teléfonos inteligentes y ahora más bien enfrentamos una verdadera inundación de ofertas de Apps. Con frecuencia se hace difícil seleccionar cual necesitamos y se está llegando al punto de saturación, donde el 25% de los Apps descargadas son abandonadas después de un solo uso.
Pero la tecnología avanza inexorablemente y cuándo se detecta un espacio de necesidades, nacen las oportunidades y la nueva oferta de tecnología se cuela. Una opción interesante que tiene posibilidades de convertirse en un nuevo fenómeno son los Bots. Estos Bots o Chatterbots son  agentes conversacionales, en la forma de un programa computacional diseñado para simular una conversación inteligente por texto o por vía auditiva con uno o más usuarios humanos. Ellos están generalmente accionados por Inteligencia Artificial (“Bot” proviene de “Robot”). Los Bots nos permiten establecer una “conversación” con un “robot” y son Servicios, donde los usuarios pueden completar tareas como revisar noticias, organizar reuniones, pedir comida, reservar un vuelo o navegar entre Apps a través del envío de mensajes cortos. También pueden resolver vía auditiva necesidades básicas de soporte o de información sobre productos.
Características
Los usuarios los encontrarán más fáciles de usar que los Apps: (1) la instalación toma segundos, (2) cambiar entre Bots no implica tocar otro ícono y (3) “hablarle” a un bot es más apetecible que lidiar con un operador de soporte del cliente de un banco o de una línea aérea. Al igual que las páginas web, los Bots también residen  en los servidores y no en el dispositivo del usuario y por ello son más fáciles de crear y de actualizar.
Historia
Por años, los Bots fueron unos bichos digitales irritantes que hacían un mal trabajo sustituyendo a seres humanos en los Call Center o inflando el volumen de tráfico pretendiendo que leían páginas web. Sin embargo, en los nuevos usos identificados, son elementos de interacción con el usuario y su importancia se realza:
  • A partir de junio 2015 cuando Telegram, una aplicación de mensajería de origen ruso con más de 100 millones de usuarios, lanza una plataforma y una tienda de Bots.
  • En Abril 2016 Facebook devela una facilidad que permite a los Desarrolladores hacer codificación de Bots dentro de Messenger, donde un objetivo es disminuir la necesidad de desplazamiento.
  • Mientras el mercado de Apps se estanca, 2.500 millones de personas usan al menos una App de Mensajería (WhatsApp, Messenger, etc.) y el número está en pleno crecimiento. Simultáneamente los servicios basados en Inteligencia Artificial se perfeccionan y ellos necesitan una forma de hablar con gente real: los Bots parecen la opción más obvia.


¿Cuándo son útiles los Bots auditivos?

Los Bots son útiles en servicios como Soporte y Mesa de Ayuda, Reclutamiento, Asistencia a una persona o Coordinación de equipos ya que existe  la necesidad hablar con otro:
  • Los Bots pueden automatizar toda o parte de estas conversaciones.
  • Un Bot puede servir de primer nivel o de enlace entre el usuario y el proveedor humano del servicio.
  • Los Bots son útiles al mantener la conversación dentro del contexto y con ello se entrega un servicio en forma más rápida y simple.

El naciente ecosistema de Bots
  • Telegram, una plataforma y tiends de Bots.
  • Chatfuel, permite construir Bots para Telegram. 
  • Pana, una agencia de viaje en línea que acepta mensajes de texto y hace reservaciones. 
  • MeeKan, permite reuniones para usuarios.
  • Assist, un buscador tipo Google para Bots. 
  • Operator, un Amazon del Comercio-de-Bots.

jueves, 12 de mayo de 2016

Borra tus datos de manera segura antes de vender tu celular


Los especialistas de Seguridad de ESET nos ofrecen una guía para seguir, especialmente dirigida a aquellas personas que cambian de Smartphone o tableta frecuentemente, y que piensan que con solo vaciar el dispositivo es suficiente para desalojar por completo información personal, laboral, financiera y hasta íntima. Sigue estos pasos y ten la tranquilidad de que no serán recuperados ningún dato comprometedor.

Elimina los archivos: Las opciones más seguras para eliminar archivos es la restauración a los valores de fábrica, en el caso de tener equipos Apple y BlackBerry, a través de éste método se impide la posterior recuperación de la data que fue borrada. Sin embargo, en equipos con SO Android esta solución no es suficiente: se puede recuperar la información incluso después de haber hecho varias restauraciones a valores de fábrica.

¿Qué hacer en estos casos? La recomendación general de los expertos para usuarios de Android es Cifrar los equipos pero antes de realizar la restauración a los valores de fábrica, de modo que si alguien lograra hacer una copia del físico no podrá ver el contenido. Aquí es válido acotar que las claves de cifrado están protegidas con la contraseña que el usuario ingresa en el dispositivo, así que recuerda que debes contar con una bastante robusta, de forma de que si alguien desea entrar desista de la idea de hackear el equipo.

Para poder aplicar el cifrado sigue la ruta: Ajustes + Seguridad + Cifrar teléfono.

Luego, las opciones para la restauración a valores de fábrica:  Ajustes + Copias seg. Y restablecimiento + Restablecer datos de fábrica.

Si deseas blindarte por todos los medios, en las tiendas oficiales de Android y Apple encontrarás variedad de Apps que sobreescriben los sectores de memoria que han sido marcados como libres.

Por último, no olvides retirar la tarjeta SIM y la Micro SD del equipo.


La seguridad de tu información la tienes en tus manos.


Información aportada por nuestro aliado ESET

Nuevo servicio de Microsoft permite instalar Office en servidores locales

Pensado para aquellos usuarios que valoran tener Licencias On Premise instalados en sus propios servidores físicos, Microsoft ha anunciado que ya está disponible el nuevo servicio Office Online Server (OOS), que consiste en ofrecer versiones de aplicaciones web de Office mediante una instalación en un servidor determinado.

El OOS estará disponible para empresas que estén dentro del rango de 100 a 100.000 empleados, y funcionará para las aplicaciones de Office más usadas: Word, Excel, PowerPoint y OneNote. Estas versiones ofrecen las mismas capacidades que las que están alojadas en la web, solo que le brindan mayor confianza a aquellos que consideran que con la instalación local tienen mayor control, seguridad y privacidad de su data.

Adicionalmente, el OOS se integra naturalmente con SharePoint 2013 y 2016, Exchange Server 2013 y 2016, Skype empresarial y Lync Server 2013.

Para poder tener acceso a el OOS las empresas deben bien tener su contrato de Licenciamiento por Volumen y descargar el pack, de esta forma podrán ver los documentos y compartir los archivos de Power Point a través de Skype para empresas. Ahora bien, si desean editar y poder guardar documentos deberán tener una suscripción a Office 365 Plus o una Licencia Office (On Premise) con Software Assurance.




Redactado con información de Microsoft y SIlicon.es

Errores humanos son causantes del 80% de ciberataques

Según un informe de la firma de Consultoría en Seguridad S2 Grupo, las fallas en seguridad informática en los organismos públicos y empresas, se deben en un 80% a faltas humanas.

Explica José Rosell, Director de la firma de seguridad, que al menos en España y demás países europeos, “hay que tratar la concienciación como un vector esencial en la reducción del riesgo en ciberataques”. Si bien es cierto, que las organizaciones han incorporado software para protección, además de haber adoptado otras medidas, son errores de los usuarios los que abren ventanas para los ciberataques, y lo más preocupante es que aún siguen siendo muy elevadas esas fallas.

La recomendación que hace este experto es que en las empresas el enfoque de seguridad, debe centrarse en las personas, venderles un concepto de firewall humano, a través del entendimiento del problema, la formación, la comprensión y el acceso a las herramientas disponibles para poder brindar la seguridad necesaria a la información que está bajo su tutela.


Redactado con información de ABC.es

lunes, 9 de mayo de 2016

El mundo post-industrial y los retos del PIB

Por primera vez en la historia de la humanidad, a la mayoría de las personas en el mundo desarrollado se les está pidiendo que se ganen la vida con su mente, en lugar de sus músculos. Por 3.000 años los humanos tuvieron una economía basada en la tierra: cultiva la tierra, planta la semilla, cosecha lo cultivado. Era duro, pero relativamente fácil de aprender. Después, por 300 años tuvimos una economía basada en la manufactura: moldea las partes, gira la manivela, ensambla el producto. También era duro, pero igualmente fácil de aprender. Ahora estamos en la era post-industrial, camino a una economía basada en la información: adquiere el conocimiento, aplica los analíticos y utiliza la creatividad. Esto es difícil de hacer y difícil de aprender, y una vez que se domina, hay que comenzar a aprender de nuevo, prácticamente cada día.

Cada aspecto de nuestra vida y ambiente está cambiando y el Producto Interno Bruto (PIB) como indicador no escapa de esta condición. El objetivo original del PIB era medir la capacidad de producción de la economía. Pero, es además la guía para las políticas que sirven para: (1) establecer impuestos, (2) resolver desempleo y (3) manejar inflación y por ello importantísimo. El PIB mide productos, pero le es cuesta arriba con la medición de innovación, calidad y cambios en los estándares de nivel de vida. Esto implica que los responsables de definir las políticas públicas están trabajando con data defectuosa y hay muchos aspectos de este mundo cambiante que deberán ser considerados en las futuras versiones del PIB:

Complejidad

  • En 1998 en Estados Unidos existían 185 canales de TV, 141 marcas de calmantes y 87 de gaseosas. En 1970 había 5 canales de TV, 5 marcas de calmantes y 20 de gaseosas.
  • La variedad es uno de los elementos claves del desarrollo y ello implica que las categorías actualmente existentes en el PIB deben ser desagregadas.
  • El PIB debe permitir la medición de la innovación y de la customización.
  • El PIB también se queda corto en la medición de productos, ya que necesita tomar en cuenta la creciente complejidad de la economía. Los productos ahora son “hechos” en cadenas de suministro. Los componentes se manufacturan en varios países, son transportados a través del mundo para ser ensamblados en un lugar, de donde son trasladados a sus lugares de destino.


Productividad

La economía tiene cada vez menos componentes materiales y para el PIB hay que definir:


  • La forma de valorizar cierto tipo de productos o servicios intangibles, con elementos puramente digitales, tales como los buscadores de Internet, las enciclopedias colaborativas, el software, etc.
  • Cómo medir lo producido por enfermeras, contadores, diseñadores, desarrolladores de software, etc. 
  • El manejo de las múltiples actividades que se han “des-materializado” como los servicios de suscripción de música o de video streaming que sustituyen la adquisición de CD’s.
  • Los cambios de modelos de negocios, incluyendo los servicios-en-línea como eBay y Marketplace que permiten el crecimiento de las ventas de segunda mano.
  • El manejo de la llamada economía del “sharing” como Uber o Airbnb, la cual modifica el aprovechamiento de activos.



Sostenibilidad

  • El PIB debería tomar en cuenta como el crecimiento actual de ciertos productos ocurre a costa del crecimiento futuro.
  • El PIB debería considerar lo dedicado a investigación y desarrollo como inversión en lugar de gasto, y como valorizar la inversión en “originales artísticos” como películas de Hollywood y música.
  • La sostenibilidad también tendría que estar presente en la medición del crecimiento interanual del PIB a costa del agotamiento de recursos naturales o de la destrucción causada a la naturaleza.

viernes, 6 de mayo de 2016

Lentes de contacto inteligentes, el nuevo wearable

Diferentes fabricantes tecnológicos como Samsung, Google y Sony han iniciado una serie de experimentos con nuevos dispositivos wearable, entre los que se encuentran una serie de dispositivos muy muy pequeños, que vienen a ayudar y dotar de ciertas funciones a los humanos.

Quizás el más llamativo, y factible hasta el momento serían unos lentes de contacto inteligentes, cuya patente fue registrada por Sony. En este caso, estos lentes podrían funcionar como un sistema fotográfico que permitiría capturar imágenes solo con pestañear, con la presión que el párpado pueda ejercer sobre el lente. La cámara instalada en el lente no obstaculiza la visibilidad, permite hacer zoom y todo el sistema de procesamiento de información se encuentra en la superficie del lente.

Por otro lado, ya más directamente aplicable al área de la salud, está patentada desde el 2014 unos lentes de contacto que miden los niveles de glucosa (ya reseñados en este blog), muy útil para pacientes diabéticos o los llamados pre-diabéticos, que constituyen un importante porcentaje de la población. Esta misma empresa también registró una lentilla que contiene una microcámara, siendo capaz de ayudar a personas con problemas de visión.

Más recientemente Samsung registró un modelo de lentes de contacto con cámara incorporada que proyecta imágenes de realidad aumentada. Este dispositivo es capaz de sincronizar datos entre los lentes y dispositivos móviles, mediante una serie de antenas instaladas en la superficie de la lentilla.


Habrá que esperar para “ver” cómo es el comportamiento del mercado con respecto a estos wearable que verdaderamente cambiarían la vida de las personas que los puedan usar.


Redactado con información de ABC, Diario El Tiempo y otros. 

Windows 10 dejará de ser gratuito en Julio

Microsoft ha anunciado que ya Windows 10 es el Sistema operativo de mayor crecimiento en el mundo, instalado ya en más de 300 millones de dispositivos a nivel mundial.

Está claro que este éxito se ha debido en buena medida a la estrategia que utilizó la empresa, la instalación sin costo en los dispositivos que tuviesen las últimas versiones del sistema operativo.

Luego de terminado el primer año de Windows, se comercializará la licencia de uso, en su versión básica en $119, aunque las ventas de PCs y portátiles han mostrado durante varios trimestres una tendencia a la baja. También se puede renovar al comprar equipos nuevos, ya que la mayoría de los PC´s, portátiles lo traen incluido, así como la Surface, X Box One y algunos dispositivos de IoT (Internet de las Cosas).

Microsoft adicionalmente espera que las empresas a nivel mundial comiencen su proceso de renovación de licencias cuanto antes, ya que es el mercado más amplio del Software, que en su mayoría tienen instalado Windows 7, y sorprendentemente, Windows XP. De esta manera, esperan alcanzar en los próximos 2 años después del lanzamiento, la nada despreciable suma de 1.000 millones de equipos que utilicen Windows 10 como Sistema Operativo.


Como datos curiosos de la adopción de Windows 10 se observan el crecimiento del uso del nuevo navegador Edge (50% en el último trimestre de 2016), las más de 6.000 millones de respuestas generadas por Cortana desde su lanzamiento y las 9 millones de hora de juegos que registra el sistema operativo.

Aprovecha éste recordatorio de Microsoft, si aún no has actualizado tu Sistema Operativo, hazlo tan pronto puedas.



Redactado con información de ABC.es

martes, 3 de mayo de 2016

Descubierto un Backdoor en Facebook que robaba credenciales a empleados

Un investigador de Seguridad Taiwanés conocido como Orange Tsai, participante del programa de recompensas de Facebook, fue retado para hallar vulnerabilidades en el sistema y en su lugar encontró instalado un Backdoor (o puerta trasera) con la finalidad de robar credenciales de los empleados de la compañía.

El reporte técnico de Orange Tsai señala que el cibercriminal creó un proxy en la página de credenciales de empleados, así las contraseñas de las personas quedarían registradas en un directorio para su uso eventual. Este informe fue entregado en febrero de 2016 y luego de ser comprobado, el consultor de seguridad obtuvo la recompensa ofrecida por la compañía.

Adicionalmente, indicó que en el backdoor habían almacenadas más de 300 contraseñas de empleados, desde donde el cibercriminal podía tener acceso al sistema de mensajería de la empresa, aplicaciones internas, VPN, etc., lo que representaría un grave fallo de seguridad para información sensible de la empresa.

Finalmente un vocero de Facebook, Reginaldo Silva, comentó que ese Backdoor era parte de otra investigación, de otro programa de recompensas, y que finalmente los investigadores habían reportado los hallazgos esperados y que,  en ningún momento la información interna de la compañía ni de sus usuarios estuvo en peligro, por lo que ambas partes fueron premiados con $10.000 por su esfuerzo.


Redactado con información de Welivesecurity.com

lunes, 2 de mayo de 2016

¿Es común la preocupación de perder el empleo?

Siempre es importante para un empleado conocer su estatus real dentro de la empresa y en su rol actual, ya que perder un empleo es generalmente una experiencia traumática y si ello ocurre en forma inesperada es todavía peor. Si la persona no estaba consciente que el despido podría ocurrir, nunca existió la oportunidad de revertir el proceso. Pero la realidad es que existen señales sutiles (y no tan sutiles) que indican que no todo está funcionando perfectamente en el trabajo y si la persona sabe cómo observar, normalmente detectará indicios y dispondrá del tiempo suficiente para tratar de salvar un empleo.

El empleo podría estar a riesgo por un número de razones y con frecuencia las personas lo perciben, pero lo que es obvio para algunos puede no estar claro para otros.

Preocupaciones estándar en el rol

La estabilidad de una persona en un cargo o empresa naturalmente siempre está en evaluación. Existen elementos que un empleado siempre debe cuidar, tales como el cumplimiento de los objetivos de su cargo y los resultados de sus evaluaciones. Por otro lado, cuando la empresa está en un proceso de cambio, es necesario observar y detectar si la empresa tiene problemas financieros y entender que siempre es un momento álgido cuándo en la empresa ocurren cambios internos como una nueva administración o se está en el proceso de una adquisición.

Indicios de un empleo a riesgo

Asimismo, están las circunstancias y hechos que pueden arrojar pistas que están ocurriendo cambios en la percepción que existe sobre el empleado dentro de la empresa:
    
Cambios en el comportamiento del supervisor:
  • Le dedica cada vez menos tiempo al empleado, actúa en una forma más fría, no hace contacto visual.
  • Deja de responder correos electrónicos o mensajes telefónicos.
  • No le preocupan los errores o el desinterés del empleado.
  • El plan está escrito y aprobado, pero el empleado no logra que se analice y revise.
  • Antes no hacía preguntas sobre tareas específicas que debe ejecutar el empleado, que ahora si hace. 

El empleado ya no:
  • Es invitado a reuniones importantes.
  • Recibe negativas a sus solicitudes de vacaciones.
  • Recibe asignación de nuevos proyectos o responsabilidades.
  • Está al tanto de lo que ocurre en la organización.

El empleado:
  • Recibe peticiones de transferencia de tareas propias a otros.
  • Está entrenando a alguien en sus responsabilidades.


Corroborar las sospechas

La aparición de situaciones preocupantes debería llevar al empleado a sentarse con su supervisor para revisar los requerimientos de su cargo y las expectativas al respecto. La persona debe tener claridad de su rol y de sus logros y defender lo que ha hecho por la organización y por su equipo. También es conveniente tratar de desarrollar con el supervisor una estrategia para superar los retos, involucrando a Recursos Humanos.

Estrategia de Salida


Cuándo se tiene una certeza mayor de la posibilidad de pérdida del empleo se debe preparar una estrategia de salida. Existiendo la duda, más no la seguridad, de un despido no deben facilitarse las razones para que este ocurra. Una actitud paranoica frente a la posibilidad de no ser deseado no es conveniente y hay que evitar que se afecte el desempeño. Asimismo hay que eludir que perturbe la búsqueda otro empleo, ya que asistir a una entrevista bajo el efecto de la desesperación repercute negativamente con el reclutador.